Sicurezza delle Informazioni in Azienda
Essere impreparati, infine, può costare caro: il 25% delle aziende colpite ha dovuto spendere almeno 500.000 dollari per riprendere il controllo della propria attività. 

E tu quanto ne sai in tema Sicurezza delle Informazioni in Azienda?
Google에 로그인하여 진행상황을 저장하세요. 자세히 알아보기
이메일 *
Inserisci il tuo Nome e Cognome *
캡션 없는 이미지
In quale settore opera la tua impresa? *
캡션 없는 이미지
1. Quali, tra quelli elencati,  fanno parte dei 5 macro-processi  della sicurezza delle informazioni. 
*
VERO
FALSO
Protect
Analysis
Recovery
Identify
Continuity
2. Cosa s'intende con il termine "phishing"?
*
VERO
FALSO
Raccogliere le informazioni utili allo scopo fraudolento attraverso una telefonata.
Un sw utilizzato allo scopo di intercettare telefonate in modo fraulodento
Una mail inviata alla vittima, facendola assomigliare il più possibile ad un messaggio inviato da una certa compagnia o indirizzo noto
Questionari on line e giochi. In speciale quelle sui social spesso hanno accesso alle nostre informazioni per poter comprendere i nostri comportamenti e profilarci
Tecnica d’indagine basata sull’analisi della spazzatura prodotta dalla vittima per capire lo stile di vita

3. Quando navighiamo in sitiweb in cui viene richiesto l' accesso con username e password è importante controllare che la URL (uniform resource locator) preveda una connessione https, ovvero cifrata. Come si riconosce una connessione https? 

*
필수
4. I Malware sono software scritti per: *
필수
5. Per praticità in azienda è comune organizzare "riunioni virtuali" attraverso strumenti di remote session, come ad esempio Teams, ZOOM, Skype, ecc. Per evitare il rischio di una "fuga" di dati riservati, un uso sicuro di questi strumenti è: *
VERO
FALSO
Verificare l’identità degli utenti guest, e che tali utenti siano realmente stati invitati
Registrare sempre la riunione e salvare adeguatamente il file della registrazione
Utilizzare lo sfondo aziendale o in mancanza la soluzione di opacizzazione
Utilizzare la chat di questi strumenti per annotare la condivisione delle credenziali
Fare attenzione che i documenti che vengono condivisi non costituiscano informazioni riservate, proprietà intellettuale o sottoposte a NDA.
6. Hai ricevuto un'e-mail dal CEO dell'azienda nella quale ti informa i dettagli per procedere con "urgenza" al pagamento di una fattura. Per sicurezza, hai verificato l'indirizzo del mittente, che sembra essere proprio quello del tuo CEO. Come ti comporti? *
필수
7. Con il termine "Adware" ci si riferisce a: *
VERO
FALSO
In informatica, l'insieme delle componenti fisiche, non modificabili (alimentatori, elementi circuitali fissi, unità di memoria, ecc.)
Una copia del dato. Può essere eseguita localmente, in cloud, su un diverso dispositivo fisico, o meglio, su più supporti e location (concetto di ridondanza).
Un difetto del software.
Assumere false identità con lo scopo di ingannare un soggetto ed indirizzarlo a compiere azioni a proprio vantaggio.
Un tipo di malware che invia banner, pop-up e pubblicità sul tuo sistema, spesso in modo insistente e estremamente invasivo.
8. Il criterio di "Confidenzialità o Riservatezza dell' informazione " implica che: *
필수
9. L'uso dei Social Media, che sia per lavoro o per fini personali, deve avvenire in maniera responsabile, soprattutto se si è in possesso di dispositivi aziendali, quali smartphone, laptop, tablet. Per evitare di essere un' involontaria porta di accesso e compromettere la sicurezza dei dati aziendali, quali tra quelle elencate sono delle buone regole da seguire? *
필수
10. Hai appena ricevuto un messaggio nella chat di WhatsApp da un tuo collega avvisandoti che è necessario modificare con urgenza le credenziali di configurazione della tua casella di posta elettronica per motivi di sicurezza. Puoi visualizzare le istruzioni di come effettuare la modifica cliccando nel link incluso nel messaggio del tuo collega. Come ti comporti? *
VERO
FALSO
Avendo ricevuto il messaggio da un collega che conosco, effettuo le modifiche delle miei credenziali per configurare la mia casella di posta elettronica.
Essendo una richiesta "insolita", non conforme alle procedure aziendali, prima di cliccare nel link inviato, contatto il collega per avere certezza che sia davvero lui il mittente.
Vista l'urgenza clicco nel link ed effettuo le modifiche richieste.
Anche se il messaggio è stato inviato dal mio collega e la foto del profilo sembra indicare che sia proprio lui, verifico se il numero di telefono (se presente) sia quello presente nella mia rubrica. In ogni caso non procedo con le modifiche richieste e provo a mettermi in contatto con lui.
Essendo una "buona prassi" cambiare spesso le passwords, modifico immediatamente le mie credenziali di accesso alla posta elettronica.
11. Mantenere una postazione di lavoro organizzata (fisica e virtuale) è fondamentale per ridurre il rischio che "dati sensibili" dell'azienda possano essere "trafugati" ed utilizzati da criminali informatici. Per evitare questi rischi, buone regole di comportamento prevedono che: *
필수
12. Quale tra quelle elencate si configurano come "Regole e Buone Pratiche di Comportamento" per ridurre i rischi di attacchi informatici: *
필수
13. La password è per tutti un elemento prezioso da custodire con molta attenzione. Il suo furto o la sua compromissione possono infatti portare a vari incidenti di sicurezza informatica dalle gravi conseguenze. Per le aziende si tratta di rischi che possono comportare interruzione di attività, danni economici e di immagine. Quali sono i requisiti minimi per creare una password che risulti per un criminale informatico il "meno facile" possibile indovinare? *
필수
14. Sono i 3 pilastri della Cyber Security moderna. Questi coinvolgono le competenze, le tecnologie ed i processi aziendali. Indica, tra quelli elencati sotto, quelli che ne fanno parte: *
VERO
FALSO
Sicurezza delle Informazioni.
Sicurezza predittiva.
Business Email Compromise.
Sicurezza proattiva.
ChatGPT.
제출
양식 지우기
Google Forms를 통해 비밀번호를 제출하지 마세요.
이 콘텐츠는 Google이 만들거나 승인하지 않았습니다. 악용사례 신고 - 서비스 약관 - 개인정보처리방침